Gần đây, các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong F5 BIG-IP cho phép thực thi mã từ xa không cần xác thực. Lỗ hổng CVE-2023-46747 (có điểm CVSS là 9,8) là một trong những lỗ hổng nghiêm trọng nhất từng được phát hiện trong sản phẩm này.

F5 BIG-IP là nhóm bộ điều khiển phân phối ứng dụng (ADC) và các giải pháp bảo mật của F5 Networks. Đây là nền tảng sẵn sàng cho cloud cung cấp nhiều dịch vụ, bao gồm cân bằng tải, cân bằng tải máy chủ global (GSLB), tường lửa ứng dụng web (WAF), kiểm soát truy cập, tăng tốc ứng dụng, giảm tải SSL/TLS và bảo vệ DDoS. BIG-IP được sử dụng bởi nhiều tổ chức, bao gồm các công ty Fortune 500, cơ quan chính phủ và tổ chức giáo dục. Nó là một phần quan trọng của cơ sở hạ tầng ứng dụng cho nhiều trang web và ứng dụng phổ biến nhất trên thế giới.

Lỗ hổng này trong tiện ích F5 BIG-IP Configuration. Tiện ích này cho phép quản trị viên quản lý và định cấu hình hệ thống BIG-IP từ xa. Lỗ hổng này cho phép kẻ tấn công bỏ qua xác thực đối với tiện ích Cấu hình và thực thi các lệnh hệ thống tùy ý.  

Lỗ hổng này ảnh hưởng đến Traffic Management User Interface – giao diện tương tự liên quan đến lỗ hổng CVE-2020-5902. Ngoài ra, các nhà bảo mật đến từ Praetorian Security, Inc. còn công bố một phần chi tiết kỹ thuật về lỗ hổng này.

Tất cả các phiên bản của F5 BIG-IP từ 17.1.0 đến 13.1.0 đều bị ảnh hưởng bởi lỗ hổng này ngoại trừ các phiên bản được áp dụng bản cập nhật kỹ hotfix:

  • Hotfix-BIGIP-17.1.0.3.0.75.4-ENG
  • Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
  • Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
  • Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
  • Hotfix-BIGIP-13.1.5.1.0.20.2-ENG

Biện pháp khắc phục

  • Áp dụng bản vá F5 BIG-IP . F5 đã phát hành các bản sửa lỗi nóng cho tất cả các phiên bản bị ảnh hưởng của F5 BIG-IP. Người dùng có thể tải xuống các hotfix từ trang web Hỗ trợ F5.
  • Đặt ACL để hạn chế quyền truy cập vào Giao diện người dùng quản lý lưu lượng F5 từ Internet. Điều này sẽ ngăn chặn kẻ tấn công khai thác lỗ hổng để truy cập vào hệ thống F5 BIG-IP.

Theo Security Online